Если идея «ответного взлома» киберпреступников, которые навредили вам или вашей компании, кажется вам, вашим сотрудникам или вашему супругу/вашей супруге разумной, тогда читайте далее. Это невероятно рискованная стратегия (ссылка на предыдущий пост). Но если вы решительно настроены ей следовать, по крайней мере, примиритесь с рентабельностью (или её отсутствием).
Ответный #взлом: шесть оправданий и бессмысленность каждого из них
Tweet
Сначала давайте прикинем, по каким причинам мы вообще можем начать мечтать об этом: есть шесть вероятных мотивов или очевидных стимулов «ответного взлома». Вот они:
- Чтобы остановить хакеров. Это можно сделать только двумя способами:
- Уничтожив их ресурсы. Это очень маловероятно, так как злоумышленники достаточно умны, чтобы иметь резервные системы. Вдобавок, у них не уйдёт много сил на то, чтобы зарядить всё снова: нужен-то всего один ПК плюс вредоносная программа из подпольного интернет-магазина самообслуживания.
- Запугав. Тоже маловероятно — у преступников такое преимущество, что застращать их нелегко.
- Чтобы отвадить других хакеров. Для этого нужно, чтобы прочие хакеры узнали о контратаке, но это породит другую проблему. Любая компания, провозгласившая агрессивное преследование киберпреступников сама подставляется в качестве мишени (если не трофея). Фурия в аду — ничто в сравнении с высмеянным хакером.
- Чтобы добыть доказательства кражи. Это возможно лишь в том случае, когда команде ответных взломщиков удалось найти украденную информацию в незашифрованном виде на компьютерах хакеров. И даже тогда «доказательство» должно присутствовать в такой форме, которая убедит правоохранителей в том, что улика не подброшена и не сфабрикована.
- Чтобы вернуть украденную информацию. Это самое смешное из всех оправданий, при этом наиболее часто приводящееся в юридических блогах, законодателями и комиссиями в качестве основательного повода для ответного взлома. Трудно поверить, что кто-либо, обладающий хотя бы крупицей знания о том, как работают компьютеры, может подумать, что хакер станет воровать нечто ценное и хранить, не копируя и не шифруя, что они как раз и делали с преступно добытыми данными на протяжении многих лет. Даже самого низкого пошиба шантажисты вроде презренных секс-вымогателей умеют делать копии.
- Чтобы возместить ущерб. Это первое обоснование, которое могло бы иметь смысл, будь у вас есть огромное количество ресурсов, которые можно бросить на решение проблемы. Начать с кражи у хакеров чего-то в равной степени ценного и затем:
- Обменять это на деньги или активы, чтобы компенсировать кражу вашей информации.
- Использовать для торга с нападавшими, чтобы устранить последствия нападения (вернуть украденное имущество, уничтожить копии, обеспечить компенсацию расходов на ликвидацию последствий).
- Отомстить — нанести ответный, столь же болезненный удар. Это звучит заманчиво, но может и породить полномасштабный конфликт, который приведёт к огромным потерям, так как хакеры уничтожат всё, до чего доберутся. Вдобавок, это незаконно. Даже если какие-либо правоохранительные органы поддержат вашу инициативу, они уйдут в тень, как только дело станет достоянием гласности.
Кроме того, поскольку невинные третьи лица, чьи системы были заражены, могут пострадать в результате ответного взлома, мы должны быть уверены в том, что знаем, на кого в конечном счёте ляжет вся ответственность. Всё осложняется ещё и тем, что злоумышленники знают, какие инструменты используют специалисты кибербезопасности для установления авторства. Это означает, что хакеры могут их использовать для собственной маскировки. Например, они добавляют в код строки на чужом языке, запускают атаки от имени интернет-провайдеров в других странах и даже передают свои атаки другим хакерам на аутсорс. Из-за этого точное определение преступников ныне считается практически невозможным без письменного признания.
Наша общая позиция относительно ответных хакерских взломов проста: в них никогда не бывает смысла. Во-первых, это незаконно. Во-вторых, решения о действиях подобного рода почти всегда принимаются на эмоциях, при этом цена, которую придётся заплатить, имеет тенденцию расти по экспоненте. В-третьих, компании, которые решаются на подобное, подвергают дополнительным рискам не только себя (с потенциально катастрофическими последствиями), но и третьи стороны, которые вообще ни при чём. В случае «тотальной войны хакинга» компании, решившиеся на активные ответные действия, потеряют куда больше, чем хакеры — практически всегда.
Наша позиция по ответным #взломам проста: не стоит этого делать.
Tweet
Существуют несколько методик активной защиты, которые позволят предотвратить новые атаки, что сделает контр-удары ненужными.
В числе таковых:
- Защита внутренних сетей
- Методы отвлечения внимания, приманки и ловушки («honeypot»)
- Надёжные средства аудита, отслеживания и шифрования данных внутри инфраструктуры
- Регулярное изучение новых продуктов и новых методов в этой области
И, разумеется, надёжное защитное решение, позволяющие предотвращать вторжения, должно быть на месте и работать на всю мощность.